G Data Whitepaper 5/2011. Gevaarlijke s. Go safe. Go safer. G Data. Sabrina Berkenkopf & Ralf Benzmüller G Data SecurityLabs.

Maat: px
Weergave met pagina beginnen:

Download "G Data Whitepaper 5/2011. Gevaarlijke e-mails. Go safe. Go safer. G Data. Sabrina Berkenkopf & Ralf Benzmüller G Data SecurityLabs."

Transcriptie

1 G Data Whitepaper 5/2011 Gevaarlijke s Sabrina Berkenkopf & Ralf Benzmüller G Data SecurityLabs Whitepaper_ Go safe. Go safer. G Data.

2 Inhoud 1 Inleiding , een kort overzicht Wie zit er achter het verzenden van spam? Psychologische basisprincipes van spam De verschillende trucs De truc voor opnieuw aanmelden (gegevensdiefstal, malware) De truc met onregelmatigheden (phishing) De wenskaartentruc (malware) De pakketverzendingstruc (malware en phishing) De truc "Kijk eens hier" (malware en reclame) De kortingtruc (malware) Truc met academische graden en titels (phishing en oplichting) Truc online casino (phishing en oplichting) truc / Nigeria-spam (oplichting) Jobtruc (malware en oplichting) Russian bride-truc (oplichting) Loterijtruc (oplichting) Tips en trucs Nuttige gedragsregels Technische maatregelen Glossarium Copyright 2011 G Data Software AG 1

3 1 Inleiding 1.1 , een kort overzicht We kunnen ons dagelijkse beroeps- en privéleven tegenwoordig niet meer voorstellen zonder e- mails als communicatiemedium. Het verzenden van s is niet alleen bijzonder voordelig en snel, maar biedt ook een wereldwijd bereik. Er zijn computerprogramma's beschikbaar voor het werken met s ( clients), maar gebruikers kunnen hun s ook via browsers opvragen. Dergelijke populaire functies zijn natuurlijk ook aantrekkelijk voor oplichters, die gretig gebruikmaken van technische tekortkomingen. Het verzenden en ontvangen van s gebeurt bovendien op de achtergrond zodat de gebruiker hier idealiter niets van merkt. Het protocol voor het verzenden wordt SMTP, Simple Mail Transfer Protocol, genoemd. s worden ontvangen via POP3 (Post Office Protocol, versie 3) of IMAP (Internet Message Access Protocol). De opbouw van elektronische post bestaat uit verschillende delen, net zoals een briefkaart. Aan de ene zijde, in het informatiegedeelte (header = berichtkop), vindt u de gegevens van de afzender en de geadresseerde, de datum, het onderwerp enz. Het tweede bestanddeel is het tekstgedeelte (body = hoofdtekst), dat de eigenlijke inhoud overdraagt. Bij het verzenden van een in SMTP gebeurt er geen verificatie van platte tekst, waardoor indringers over een gedroomde locatie beschikken voor hun misdaden. Het is bijvoorbeeld mogelijk het afzenderadres in de berichtkop te wijzigen en hierdoor een valse identiteit voor te spiegelen aan de geadresseerde. Ook de inhoud kan zonder veel moeite worden gemanipuleerd. Maar ondanks al deze reeds vermelde positieve eigenschappen van s, is er ook een keerzijde van de medaille. Uw Postvak IN puilt alweer uit, het grootste deel van de ontvangen s is ongewenste post met duistere reclamebeloften, droomjobaanbiedingen, uitnodigingen voor flirts en andere soortgelijke berichten. Vooral spam 1 is een doorn in het oog van de computergebruikers van deze wereld. Deze ongevraagde en in massa's ontvangen s zijn niet alleen storend vanwege het hoge aantal, ze kunnen ook gevaarlijk zijn. Er zijn bedrieglijke en gevaarlijke s in talrijke verschillende varianten: als ongewenste reclam s, phishing, malware met bestandsbijlagen of een koppeling naar voorbereide websites. Voordat we overgaan naar het volgende hoofdstuk, waar we u een nauwgezette beschrijving van de individuele methoden en trucs van oplichters geven, willen we nog enkele achtergronden belichten. 1 De verklaringen van vakbegrippen die met zijn gemarkeerd, staat in het glossarium Copyright 2011 G Data Software AG 2

4 1.2 Wie zit er achter het verzenden van spam? Cybercriminelen gebruiken het medium net zoals vroeger uitvoerig voor hun bedrieglijke intriges. De massaverzending van ongewenste s, in het kort "spam" genoemd, is een van de bekendste bedrijfstakken van de zwarte economie van cybercriminelen. In het vierde kwartaal van 2010 was gemiddeld 83 % van al het verkeer spam, wat overeenkomt met een gemiddelde van 142 miljard spam- s per dag. 2 De populariteit van dit type s kan onder andere worden toegeschreven aan de goede kostenbatenverhouding. Het verzenden van spam- s kost momenteel, afhankelijk van de provider, tussen 399 en 800 USD. Ook in de aanbieding: s voor de prijs van Screenshot 1: de prijslijst van een verzendservice voor bulk- s op internet. Deze prijzen zijn voor algemene spamverzending, zonder vaste doelgroep De adreslijsten met doelpersonen worden eveneens illegaal aangeboden of direct door degenen die de bulk- services aanbieden verkocht. Indien nodig worden de lijsten ook op de betreffende klanten afgestemd. Het is dus mogelijk adressen te kopen, gesorteerd op specifieke doelgroepen. Zo kunt u bijvoorbeeld speciale lijsten aanschaffen van online gamers of van personen uit bepaalde regio's en veel andere categorieën. Screenshot 2: meerprijzen voor doelgerichte verzendingen. In dit geval gaat het om lokale doelgroepen Spam- s worden vooral via botnets verzonden. Met een eerder klein botnet van ongeveer zombie-computers, heeft een botnetbeheerder slechts 25 seconden nodig voor de uitvoering van een opdracht met s bij bijvoorbeeld 2 s per seconde en een actief bot. Zuiver rekenkundig gezien kan een beheerder van een relatief klein botnet voor de verzending zo tot USD per uur verdienen. 2 Commtouch, Q Internet Threats Trend Report. De cijfers zijn gebaseerd op een ongefilterde gegevensstroom, zonder bedrijfsintern verkeer Copyright 2011 G Data Software AG 3

5 1.3 Psychologische basisprincipes van spam De trucs van oplichters zijn vaak gebaseerd op social engineering, ongeacht de vorm waarin in uw digitaal postvak terechtkomt. Hierbij wordt doelgericht gebruikgemaakt van emoties, meningen, instellingen en gedragingen om de e- mailontvanger in de val te lokken. Deze poging om vertrouwelijke gegevens binnen te krijgen door sociale manipulatie maakt gebruik van het "menselijke beveiligingslek". Om social engineering op een effectieve manier te gebruiken, maken oplichters gebruik van de (vervalste) afzendergegevens, de onderwerpregel en de inhoud van de . Maar ook de naam van het bestand in bijlage, dubbele bestandsextensies, populaire pictogrammen of domeinnamen van een koppeling kunnen worden gebruikt voor het camoufleren van een poging tot oplichting. In een onderzoek van 2005 wijzen Jordan en Goudey 3 op de volgende 12 psychologische factoren waarop de meest succesvolle wormen tussen 2001 en 2004 zijn gebaseerd: Onervarenheid (inexperience) Nieuwsgierigheid (curiosity) Hebzucht (greed) Bedeesdheid/beschroomdheid (diffidence) Beleefdheid (courtesy) IJdelheid (self-love) Lichtgelovigheid (credulity) Wishful thinking (desire) Lust en liefde (lust) Dreiging (dread) Wederkerigheid (reciprocity) Vriendelijkheid (friendliness) Een jaar later werd dit aangevuld door M. Braverman 4 : Algemene conversatie (generic conversation): Korte uitspraken zoals cool enz. Viruswaarschuwingen en softwarepatches Malware gevonden op de pc Viruscontrolebericht onderaan een Informatie of meldingen bij accounts: bijv. de telecom-trojaan die zich als verhoogde telefoonrekening voordoet Foutmeldingen bij aflevering Lichamelijke aantrekkingskracht (physical attraction) Beschuldigen (accusatory): bijv. de BKA-trojaan die aangeeft dat er zogezegd illegale bestanden zijn gevonden Recente gebeurtenissen Free stuff: sommige mensen gooien alle voorzichtigheid over boord zodra ze het woord "gratis" lezen 3 zie Jordan, M., Goudey, H. (2005) "The Signs, Signifiers and Semiotics of the Successful Semantic Attack". In: Proceedings of the EICAR 2005 Conference, p zie Braverman (2006) "Behavioural Modelling of Social Engineering-based Malicious Software". In: Proceedings of Virus Bulletin Conference 2006, p Copyright 2011 G Data Software AG 4

6 2 De verschillende trucs 2.1 De truc voor opnieuw aanmelden (gegevensdiefstal, malware) De suggereert dat er een update is uitgevoerd van een online systeem of programma en dat uw klantgegevens nu onmiddellijk (!) moeten worden bijgewerkt zodat de functies van de services verder probleemloos kunnen worden gebruikt. De koppeling naar de zogenaamde updatewebsite is direct in de vermeld. Wanneer u deze koppeling echter van naderbij bekijkt, zult u vaak kunnen merken dat het niet om het originele adres gaat. De gekoppelde website is vaak een 1:1- kopie van het origineel en is zuiver visueel bijna niet te herkennen als een vervalsing. De doelgroep: elke internetgebruiker, maar in het bijzonder klanten van de meest uiteenlopende banken en betaaldiensten, evenals gebruikers van populaire software, sociale netwerken, online games, gratis services en webtoepassingen Psychologische uitgangspunten: onervarenheid, lichtgelovigheid, veiligheidsbewustzijn Het gevaar: wanneer de goedgelovige gebruiker de gevraagde gegevens opgeeft op de gekoppelde, vervalste website, dan krijgt de oplichter waardevolle informatie over die persoon in handen. Afhankelijk van het type en de opmaak van de website, kan deze informatie de naam en het adres van de gebruiker bevatten, maar dit kan nog verder gaan tot creditcardnummers en pincodes. Het misbruik van deze gegevens is vooraf geprogrammeerd! Bij deze truc is autoriteit een belangrijke factor. Onervaren gebruikers laten zich namelijk gemakkelijk verleiden door een vervalste afzender of een afzender die de indruk geeft een bekende instantie te zijn om ergens op te klikken of andere acties uit te voeren. Facebook Password Reset Confirmation. Customer Message. Yahoo Warning!!! (Verify Your Account Now To Avoid Service Suspension..) Urgent Notice: Paypal Limited Your account has open issues!!! Facebook Update Tool World of Warcraft Account - Subscription Change Notice Screenshot 3: met oproep tot update via koppeling. Deze koppeling brengt u niet naar facebook.com, maar naar een pagina met de naam Second Level Domain.me.uk Copyright 2011 G Data Software AG 5

7 2.2 De truc met onregelmatigheden (phishing) Deze truc spiegelt het slachtoffer voor dat er zich een probleem heeft voorgedaan met zijn account en dat deze daarom onmiddellijk moet worden geblokkeerd. Om het blokkeren te voorkomen, moet de gebruiker onmiddellijk (!) zijn accountgegevens op de gekoppelde website opgeven. De doelgroep: elke internetgebruiker, maar in het bijzonder klanten van de meest uiteenlopende banken en betaaldiensten, services enz. Gebruikers van services waarvoor de enige toegangscontrole bestaat uit een aanmeldingsnaam en een wachtwoord, vormen een bijzonder winstgevend doel. Dat is vooral het geval wanneer geld kan worden overgedragen via deze services of wanneer de gebruiker waardevolle activa bezit in de ondergrondeconomie (witwassen van geld, spamverzending, verzending van geheelde goederen enz.) Psychologische uitgangspunten: onervarenheid, beschroomdheid en bedreiging Het gevaar: net als bij de truc voor opnieuw aanmelden, wordt hier zeer doelgericht "gevist" naar waardevolle persoonlijke gegevens. Hier is de aandacht vooral gericht op elk type bankgegevens. Ook in dit geval is de acceptatie van voorgespiegelde autoriteiten, net als bij de updatetruc, een criterium voor het succes van de aanval. Attention! Your PayPal account has been violated! Your Pay PalAccount May Be Compromised Multiple Logon Errors on your Account. Notification of Limited Account Access RXI034 Santander Merger Important Urgent Message <<< IMPORTANT MESSAGE FROM SECURITY CENTER >>> Attn. All Webmail Users Screenshot 4: een phishing- , die de officiële briefwisseling van een bank imiteert Copyright 2011 G Data Software AG 6

8 2.2 De wenskaartentruc (malware) Het hele jaar door worden vervalste wenskaarten verspreid, maar vooral de periode rond feestdagen moet u bijzonder op uw hoede zijn voor oplichters. De verleiding is groot om een wens te beschouwen als afkomstig van "een vriend", maar dat is net het ogenblik waarop de val dichtklapt. Er zijn meerdere types. Enerzijds zijn er s met als e-card gecamoufleerde bijlagen die hun aanval starten zodra ze worden geopend. Dan zijn er ook s die de gebruiker op een website dringend verzoeken een vermeende codec of multimediaspeler te installeren zodat de vermeende e-card wordt getoond. En tot slot zijn er nog de s die bij het bezoek aan een zogenaamde wenskaartenwebsite een onmerkbare drive-by-infectie activeren. De doelgroep: elke internetgebruiker Psychologische uitgangspunten: nieuwsgierigheid, vriendelijkheid Het gevaar: net als bij de zo omschreven truc "Kijk eens hier", wordt de gebruiker blootgesteld aan schadelijke code zodra hij een pagina bezoekt, de bijlage opent of het bedrieglijke afspeelprogramma installeert. Hierdoor krijgen de schadelijke programma's de mogelijkheid persoonlijke gegevens te stelen en/of verdere schade aan te richten. Kiss You My Love! Happy Valentine's Day! You have received a Christmas Greeting Card! Despina sended you a giftcard! You Have a dgreetings card from a friend. You have received a greeting from somebody who cares you!!! Hey, you have a new Greeting!!! Screenshot 5: de legitiem werkende bevat een gevaarlijke koppeling deze verwijst naar een uitvoerbaar EXE-bestand en niet naar de startpagina van de aanbieder van wenskaarten Copyright 2011 G Data Software AG 7

9 2.3 De pakketverzendingstruc (malware en phishing) De geadresseerde ontvangt een met een bericht over een zogenaamde mislukte verzending. Om het probleem op te lossen of om meer informatie te ontvangen, moet de gebruiker een bestand in bijlage openen of een opgegeven koppeling bezoeken. Hierbij hebben criminelen het vaak voorzien op klanten van de koerierdiensten waar pakjes en pakketten zonder tijdbeperking op een verzamelplaats kunnen worden afgehaald mits opgave van een pincode. Internationaal gerenommeerde koerierbedrijven worden vaak misbruikt voor deze phishingcampagnes. De doelgroep: elke internetgebruiker, maar in het bijzonder klanten van populaire koerierdiensten. Psychologische uitgangspunten: nieuwsgierigheid, hebzucht, waakzaamheid Het gevaar: wanneer de gebruiker een bestand in bijlage opent dat wordt voorgesteld als het afleveringsbewijs van een bestelling, installeert hij ongewild schadelijke code op zijn computer die bijvoorbeeld als wachtwoorddief, keylogger enz. persoonlijke gegevens op arglistige manier kan verkrijgen en doorsturen. Gebruikers komen terecht in de phishingval wanneer ze bijvoorbeeld hun persoonlijke gegevens en details van het ontvangststation van hun pakketten invoeren via een vervalste, maar bedrieglijk echt uitziende webpagina van de koerierdienst. Hierdoor verkrijgen cybercriminelen de toegangsgegevens, kunnen ze op de terminals afgeleverde pakketten stelen en kunnen ze deze locatie bovendien gebruiken als leveringspunt voor verzendingen van criminele praktijken. Accounts van deze stations worden in de onderwereld gebruikt voor het verzenden van goederen die met gestolen bankgegevens of creditcards zijn betaald. Ze dienen tot slot ook voor het witwassen van geld en zijn daarom bijzonder begeerd. Wie zijn gegevens prijsgeeft door ze op een vervalste aanmeldingspagina in te voeren, moet dan ook rekening houden met verstrekkende schadelijke gevolgen. DHL Services. Please get your parcel NR.0841 DHL Office. Get your parcel NR.1572 DHL Express. Get your parcel NR.3029 UPS Delivery Problem NR Thank you for setting the order No Screenshot 6: een met een geïnfecteerde bijlage die zich voordoet als officieel document Copyright 2011 G Data Software AG 8

10 2.4 De truc "Kijk eens hier" (malware en reclame) Bij deze variant vertrouwen de booswichten in de eerste plaats op de kunst van social engineering en maken ze de ontvanger nieuwsgierig naar de zogenaamde allerlaatste nieuwigheden op internet, schijnbaar pijnlijke foto's en video's van de eigen persoon of andere interessante thema's. De schadelijke code is hier ofwel direct in de geïnfecteerde bijlage van de een bedreiging, of op de website waarvoor de een koppeling bevat. Achter deze koppeling zit meestal het verzoek voor de installatie van een codec of een nieuw afspeelprogramma verborgen. Bij het uitvoeren daarvan komt de schadelijke code terecht op de computer. De doelgroep: elke internetgebruiker, maar vooral gebruikers van sociale netwerken Psychologische uitgangspunten: nieuwsgierigheid, lust Het gevaar: bij deze variant wordt het slachtoffer aangevallen door schadelijke code waardoor zijn computer met verschillende boosaardige programma's kan worden geïnfecteerd. Deze programma's kunnen vervolgens wachtwoorden uitlezen, creditcardgegevens stelen, de pc in een botnet integreren en veel meer. Schandaal Britney Spears dood Iceland volcano disrupts flights accumulable 200,000 flood Shanghai Expo preview acetabular NEW SCANDAL VIDEO are you a teacherin the picture? Why You? Fwd: Photo Windows Live User has shared photos with you Screenshot 7: een die probeert nieuwsgierige mensen naar geïnfecteerde websites te lokken. Een zeer beroemd voorbeeld van een dergelijke was de aankondiging van een naakte Anna Kurnikova in Copyright 2011 G Data Software AG 9

11 2.5 De kortingtruc (malware) De spamfilters hebben heel wat werk met de ongewenste reclame voor goedkope "blauwe pilletjes", de goedkoopste software, kortingen op juwelen en beloften van spectaculaire diëten. In dit geval geldt de regel: handen af van aanbiedingen die te mooi zijn om waar te zijn. De doelgroep: elke internetgebruiker Psychologische uitgangspunten: gierigheid Het gevaar: door op de koppeling te klikken, wordt de gebruiker naar dubieuze online winkels gebracht. Hier hoeven de cybercriminelen alleen te wachten tot de gebruiker zijn waardevolle persoonlijke, bank- of creditcardgegevens in een formulier invult. Wanneer de gekoppelde pagina's worden bezocht, is het zeer waarschijnlijk dat de computer zal worden geïnfecteerd via een driveby-download. Hierdoor ontstaan ongewenste schadelijke computeritems die ernstige schade kunnen veroorzaken op de computer van het slachtoffer. Bestellen en 40% sparen, alleen in maart Aanbiedingen van software die u bevalt! Dear [ ], March % 0FF. Save thousands of dollars on original D&G accessories. Bvlgari jewelry would look great on your girlfriend. Goedkoper dan ooit voorheen - dure horloges Worlds only herball pill that corrects erectile dysfunction, strengthens erections and enhances libido You can be another on the long lish of Quick Slim Success stories. Zo heeft Mado#nn^a gewicht &verloren Sport is echt moord Te dik? Afslanken! Korting Pharma Die Screenshot 8: deze lokt met hoge kortingen Copyright 2011 G Data Software AG 10

12 2.6 Truc met academische graden en titels (phishing en oplichting) De reclameteksten lokken met de belofte u snel en probleemloos aan een academische graad of titel te helpen, zonder dat u hiervoor hoeft te studeren en vaak ook zonder eindwerk. De doelgroep: elke internetgebruiker Psychologische uitgangspunten: wishful thinking, lichtgelovigheid Het gevaar: wie zich meldt bij de opgegeven telefoonnummers of adressen, moet eerst heel wat persoonlijke informatie opgeven en geeft daarom kostbare informatie prijs. Iemand die dan een titel bij deze aanbieder aanschaft, verliest met grote waarschijnlijkheid het betaalde geld. De persoon die zich beroept op dit vervalste universiteitsdiploma en de aangeschafte titel gebruikt, maakt zich in Duitsland strafbaar volgens de wet 132a van het Wetboek van Strafrecht. Doctorate degree can be yours. Online diplomas here. Re: MBA- qualification & award Get a diploma for a better job. Screenshot 9: met deze worden universiteitsdiploma's te koop aangeboden om carrièremogelijkheden te verbeteren Copyright 2011 G Data Software AG 11

13 2.7 Truc online casino (phishing en oplichting) Online kansspelen in welke vorm ook winnen voortdurend aan populariteit. Sinds geruime tijd zijn vooral online pokerspelen hoog aangeschreven. De spam- s suggereren dat men met weinig inzet veel geld kan winnen. Als starthulp worden bonussen beloofd voor de eerste betaling of worden reeds beschikbare tegoeden aangeboden. De doelgroep: elke internetgebruiker Psychologische uitgangspunten: wishful thinking, gierigheid, nieuwsgierigheid, speelzucht Het gevaar: de online casino's die vanwege wettelijke redenen niet in Duitsland zijn gevestigd, vragen potentiële spelers een eerste betaling. Hierbij maken gebruikers vaak onbedachtzaam hun waardevolle bankgegevens of zelfs creditcardgegevens bekend bij dubieuze online casino's. Een ander gevarenaspect wordt gevormd door de uitbetaling van geld in geval van winst, omdat de betalingen vaak omwille van de meest uiteenlopende redenen worden geweigerd. In dat geval is niet alleen het ingelegde geld, maar ook het gewonnen geld verdwenen. In dat geval heeft niemand een juridische verhaalmogelijkheid omdat het sinds januari 2009 in Duitsland verboden is online kansspelen aan te bieden of eraan deel te nemen. Behoud uw winst nadat u genoten hebt van deze fantastische aanbieding Geniet van onze spelen met onze schitterende startbonus Grote welkomstbonus Laatste herinnering Screenshot 10: een met lokroepen naar een casino Copyright 2011 G Data Software AG 12

14 truc / Nigeria-spam (oplichting) Met dit begrip worden bedrieglijke s bedoeld waarin voorschotten worden gevraagd. De ontvanger van de wordt wijsgemaakt dat hij vanwege de meest uiteenlopende redenen een grote som geld zou moeten ontvangen, bijvoorbeeld als erfenis, als dank voor het beheer van bepaalde aangelegenheden of als winnaar van een zogenaamd kansspel. Andere scenario's geven de ontvanger de functie van een weldoener die een dakloze, een zwerfdier of iemand/iets anders helpt natuurlijk ook financieel. De enige benodigde handeling om het geld te verkrijgen/bijstand te verlenen, is contact opnemen met de persoon die in de is vermeld. De naam "419-scam" voor dit type spam ontstond door de verwijzing naar het Nigeriaanse strafrecht, dat onder Artikel 419, in Hoofdstuk 38 5, de feiten en straffen voor oplichting en zwendel toelicht. In 2009 bedroeg de schade in Duitsland minstens 522 miljoen USD en in de VS ongeveer miljoen USD als verlies door 419-spam en zijn gevolgen. 6 De doelgroep: elke internetgebruiker Psychologische uitgangspunten: gierigheid, lichtgelovigheid Het gevaar: wanneer het eerste contact tot stand is gekomen, wordt het slachtoffer verder aangetrokken door de grote som geld. Voor de overschrijving van het geld op de rekening van het slachtoffer is echter eerst een bedrag X nodig, dat door het slachtoffer bijvoorbeeld op een rekening van Western Union in het buitenland moet worden overgeschreven. Dan komen hier gefingeerde extra kosten bij voor advocaten, overheidsinstanties, akten enz. Het geld dat door het slachtoffer wordt overgeschreven (in meerdere stappen), is onherroepelijk verdwenen en de eigenlijk beloofde geldsom wordt nooit uitbetaald. DRINGEND! Reliable Partnership needed NEED COMFIRMATION OF ACCEPTANCE Your Notification Letter!!! Screenshot 11: schitterende beloften, zonder herkenbare betrekking op eigen persoon, maar wel met taalkundige fouten 5 6 Ultrascan Advanced Global Investigations (2010), "419 Advance Fee Fraud Statistics 2009", p. 29 Copyright 2011 G Data Software AG 13

15 2.9 Jobtruc (malware en oplichting) De beloften van job- s prijzen goedbetaalde functies (in gerenommeerde bedrijven) aan, waarvoor u weinig moet werken. Het gaat hier over hoge lonen en korte werktijden en de werkplek is in veel gevallen zelfs de eigen woonkamer. Deze vooruitzichten zijn een effectief lokmiddel in deze economisch moeilijke tijd. Deze truc kan onder andere een onderdeel zijn van een 419- scamaanval. De doelgroep: elke internetgebruiker Psychologische uitgangspunten: wishful thinking, ijdelheid Het gevaar: in veel gevallen worden deze s verzonden met bijlagen die de computer na het openen met wormen infecteren en zo voor een verdere spreiding van spam- s met betrekking tot jobaanbiedingen zorgen. Naast het technische gevaar ligt echter nog een andere bedreiging op de loer. De aangeboden jobs dienen vaak voor het witwassen van geld of voor het verspreiden van illegaal verworven goederen. In veel gevallen is het gebruik van een privérekening een van de hoofdcriteria in de jobbeschrijving en niet zelden zal een lichtgelovige werkzoekende zich met zijn privérekening schuldig maken aan het witwassen van geld of heling bij de praktijken van de oplichter. Ook identiteitsdiefstal is niet uitgesloten wanneer men de oplichter bijvoorbeeld alle mogelijke persoonlijke gegevens bezorgt met het oog op het afsluiten van een zogenaamde overeenkomst. Jobaanbieding. Contract. Deeltijds / Voltijds. 8 jaren in business Consumentendienst/Jobaanbieding/UPS/MBE Bijkomende job Kom bij ons werken U kunt benoemd worden Organisatie zoekt collega's Management zoekt collega's Screenshot 12: een jobscam- die probeert nietsvermoedende gebruikers in de val te lokken Copyright 2011 G Data Software AG 14

16 2.10 Russian bride-truc (oplichting) Deze s beloven soms de ware liefde, maar soms ook slechts een snel liefdesavontuur met, volgens het cliché, vooral jonge en blonde vrouwen uit Rusland. De dames zouden al lang op een antwoord zitten te wachten en zullen de aanbedene uiteindelijk willen ontmoeten en/of huwen. Dergelijke dates worden ook gebruikt voor het witwassen van geld. De verliefde gebruiker wordt overgehaald om goederen door te sturen en vreemd geld via zijn rekening naar zijn/haar geliefde over te schrijven zodat deze op bezoek kan komen. In veel gevallen wordt deze truc gebruikt door 419-scammers. De doelgroep: elke internetgebruiker, maar hoofdzakelijk West-Europese alleenstaande mannen Psychologische uitgangspunten: lust en liefde, wederkerigheid Het gevaar: wanneer deze wordt beantwoord en een eerste contact met de zogenaamde alleenstaande vrouwen wordt gelegd, gaat het thema al relatief snel over geld, visa en huwelijk. De geliefde heeft geld nodig om naar het buitenland te reizen, als zakgeld, als smeergeld en voor veel andere redenen, het liefst overgeschreven op een anonieme rekening in contanten. Als de goedgelovige man het geld dan overschrijft, zal hij het nooit meer terugzien en zal hij ook zijn aanbedene zeer waarschijnlijk nooit ontmoeten. You have new mail from Olga 26 y.o. Russia, dating Meet Russian women here. Still single?look at my profile, Olga from Russia Want to know what the real Russian girls love and warmth? Russian beauties are waiting. Screenshot 13: een van de talrijke verleidende s met een datingkarakter Copyright 2011 G Data Software AG 15

17 2.11 Loterijtruc (oplichting) Aan de ontvanger van deze s wordt gesuggereerd dat hij een hoog geldbedrag in euro, dollar of een andere valuta heeft gewonnen. Het enige wat de ontvanger moet doen, is zich bij persoon XY melden en enkele persoonlijke gegevens opgeven. De loterijen worden zogenaamd geleid door een gerenommeerd bedrijf en ook de betrokken banken zijn bekend in de hele wereld. Ook deze truc kan deel uitmaken van een aanval volgens het Nigeria-spamprincipe. De doelgroep: elke internetgebruiker Psychologische uitgangspunten: gierigheid, wishful thinking Het gevaar: om dit bedrag te ontvangen via overschrijving, moet de vermeende winnaar eerst de kosten overschrijven naar de oplichter. Dat gebeurt meestal op een buitenlandse en/of anonieme bankrekening. Na de eerste reeks kosten volgt een tweede. Het slachtoffer betaalt en betaalt en zal nooit de winst of de betaalde kosten (terug)zien. REF NR. GOOGLE Your Address Won NOTICE OF GRANT AWARD (Congratulations you are a winner) Screenshot 14: een zogenaamde winstmededeling Copyright 2011 G Data Software AG 16

18 3 Tips en trucs Om te voorkomen dat u slachtoffer wordt van de beschreven trucs, moet u rekening houden met de volgende punten: 3.1 Nuttige gedragsregels s van onbekende afzenders moeten bijzonder wantrouwig worden behandeld. Als een er zeer eigenaardig uitziet, geldt het volgende: negeren, verwijderen, maar in geen geval bijlagen openen of op URL's klikken. Spam- s mogen ook nooit worden beantwoord. Een antwoord toont de oplichters slechts dat het gebruikte adres ook daadwerkelijk een geldig adres is. Er mogelijk geen persoonlijke gegevens en/of bankgegevens worden prijsgegeven noch via , noch via dubieuze websites. Er mag in geen geval geld worden overschreven naar onbekenden. Het eigen primaire adres mag niet onbedachtzaam online worden gepubliceerd, zoals in forums en gastenboeken, omdat ze daar door oplichters kunnen worden overgenomen. Het helpt om voor dit doel een tweede adres aan te maken. 3.2 Technische maatregelen Een beveiligingsoplossing voor de computer met geïntegreerde antispamfunctie beschermt uw computer al via een filter voordat de binnenkomt. Het openen van bestandsbijlagen, vooral van onbekende afzenders, houdt risico's in. Bijlagen moeten eerst met een antivirusprogramma worden gescand en eventueel ongeopend in de prullenbak worden gegooid. Koppelingen in s mogen in geen geval ondoordacht worden aangeklikt. De URL moet worden gecontroleerd. Veel programma's bieden de mogelijkheid het eigenlijke doel van de koppeling te zien wanneer de muis over de zichtbare koppeling wordt bewogen, zonder er echter op te klikken. Dit wordt de zogenaamde Mouseover-functie genoemd. Copyright 2011 G Data Software AG 17

19 4 Glossarium Bot: Bots zijn kleine programma;s, die meestal ongemerkt op de achtergrond van de computer van het slachtoffer draaien en daar, afhankelijk van de werking, een aantal functies uitvoeren van DDoS-aanvallen via -spam tot het meelezen van de toetsenbordinvoer en nog veel meer. De werking is vooral een kwestie van hoeveel geld men aan een bot wil spenderen. Bots met zeer veel mogelijkheden zijn uiteraard duurder dan eenvoudige bots, die slechts weinig kunnen. Ze worden onder andere in ondergrondse forums verkocht. Botnet: Een botnet is een groep bestaande uit zogenaamde zombie-pc's. Voor het beheer van het botnet worden Command-and-Control-servers (C&C-servers) gebruikt. Botnets worden onder andere gebruikt om doelgerichte aanvallen (DoS- en DDoS-aanvallen) op webservers te starten en om spam te verzenden. Social engineering: Met social engineering worden de praktijken aangeduid waarmee een hacker probeert een gebruiker over te halen om informatie prijs te geven waarmee hij de gebruiker of zijn organisatie schade kan toebrengen. Vaak wordt daarbij autoriteit voorgespiegeld om toegangsgegevens of wachtwoorden te achterhalen. Spam: Sinds het midden van de jaren 90 geldt spam als de overmatige verspreiding van hetzelfde bericht op Usenet-fora. De term zelf is afkomstig uit een sketch van Monty Python. Tegenwoordig wordt spam in meerdere betekenissen gebruikt. Spam wordt het meest gebruikt als verzamelnaam voor massaal ongevraagd toegezonden s. In engere betekenis beperkt het begrip spam zich op reclameberichten, dat wil zeggen: wormen, hoaxes, phishing-mails en AutoResponder worden hiertoe niet gerekend. Zombie-pc: Men noemt een pc een zombie als deze via een backdoor op afstand kan worden bediend. Analoog aan het filmvoorbeeld, luistert de zombie-pc nog slechts naar de verborgen meester en voert zijn vaak criminele opdrachten uit. Vele zombies worden tot zogenaamde botnets samengevoegd. Copyright 2011 G Data Software AG 18

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Handleiding SPAMFILTER

Handleiding SPAMFILTER Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Norton Internet Security Voordelen Weg met die virussen!

Norton Internet Security Voordelen Weg met die virussen! Norton Internet Security Pagina Norton Internet Security Voordelen Weg met die virussen! Je kunt gerust even met je ogen knipperen, want wij doen dat nooit: SONAR-technologie en live 4x7 risicomonitoring

Nadere informatie

Het aanmaken van een e-mail account Outlook Express

Het aanmaken van een e-mail account Outlook Express Het aanmaken van een e-mail account Outlook Express Versie : 1.1 Datum: maandag 18 oktober 2004 1 Index 1. Inleiding 3 2. Een account aanmaken via de menubalk - extra 4 3. Het aanmaken van een nieuw e-mail

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

INHOUDSOPGAVE...2 YAHOO!...3

INHOUDSOPGAVE...2 YAHOO!...3 INHOUDSOPGAVE INHOUDSOPGAVE...2 YAHOO!...3 U HEEFT AL EEN YAHOO! ACCOUNT...3 YAHOO! ACCOUNT VOOR FLICKR AANMAKEN...3 U heeft Geen Yahoo! account maar wel Google account...3 Yahoo! account aanmaken...4

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Uitgeverij cd/id multimedia

Uitgeverij cd/id multimedia Computer Basis boek Internet voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Deel 1 Internet: een eerste kennismaking 15 Deel 2 Informatie zoeken met Internet Explorer 67 Deel 3 Praktisch internetgebruik

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Bescherm uw onderneming tegen fraude.

Bescherm uw onderneming tegen fraude. Bescherm uw onderneming tegen fraude. 1 Fraude aan bedrijven 1 Fraude aan bedrijven 3 Welke informatie vindt u in deze brochure? Hoe gebruikt u deze brochure? 2 Social engineering of CEO-fraude 4 Wat is

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter

Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter Het Twitter woordenboek: woorden en termen die gebruikt worden voor Twitter Retweet, privé tweet, hashtag, alert en favorieten?!? Voor wie de termen en het gebruik van twitter abracadabra is, heeft Marika

Nadere informatie

Handleiding koppeling voor patiënten

Handleiding koppeling voor patiënten Handleiding koppeling voor patiënten Inhoud 1. Registreren... 2 1.1 Voordat u begint... 2 1.2 Een account aanmaken... 2 1.3 Geen account? Registreer nu!... 3 1.4 Bevestig uw account... 3 1.5 Gefeliciteerd,

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

De Windows 8 Upgrade is níét te installeren als nieuw product: Er moet een legitieme, werkende Windows-versie aanwezig zijn op de computer.

De Windows 8 Upgrade is níét te installeren als nieuw product: Er moet een legitieme, werkende Windows-versie aanwezig zijn op de computer. Stappenplan installeren Windows 8 Door HCC in samenwerking met Kick de Wolff (zie www.hcchaaglanden.nl/w8 voor zijn uitgebreide versie en meer informatie en adviezen over de Upgrade Windows 8). Snel van

Nadere informatie

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet KULSYSMN [SPAM?] Products that can improve your life! 14 december 2006 Dirk Janssens LUDIT - KULeuvenNet 1 Overzicht Email setup K.U.Leuven Inkomende spam ƒ Centraal niveau ƒ Gebruiker niveau Uitgaande

Nadere informatie

http://www.strato-faq.nl/2348

http://www.strato-faq.nl/2348 Startpagina RSS Favorieten Sitemap Impressum Contact Klantenlogin Startpagina Hosting & Domeinen EasyWeb & Sitebuilder Servers Webshops FAQ vinden STRATO Customer Care Finalist Contact Center World Award

Nadere informatie

Windows Live Mail Windows 8

Windows Live Mail Windows 8 Windows Live Mail Windows 8 Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9 Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

Snelstart handleiding Thunderbird 1.5

Snelstart handleiding Thunderbird 1.5 Projectcode Versie Definitief Snelstart handleiding Thunderbird 1.5 Inhoudsopgave 1. Een korte beschrijving van de werkbalk 2 2. Lezen van berichten 4 3. Versturen van berichten 5 4. Adresboeken 7 5. Gebruik

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Inloggen. Open Internet Explorer en vul het adres: http://webmail.kpoa.nl in de adresbalk in.

Inloggen. Open Internet Explorer en vul het adres: http://webmail.kpoa.nl in de adresbalk in. Inhoudsopgave Inhoudsopgave... 1 Inloggen... 2 Inloggen... 2 Wachtwoord wijzigen... 3 Postvak IN... 4 Controleren op nieuwe E-mail... 4 Bericht schrijven... 5 Ontvangers toevoegen... 5 Antwoorden... 10

Nadere informatie

Mail. 1. Informatie over Mail. 2. E-mailaccounts instellen. Google-, Yahoo!- en AOL-accounts instellen

Mail. 1. Informatie over Mail. 2. E-mailaccounts instellen. Google-, Yahoo!- en AOL-accounts instellen Mail 1. Informatie over Mail U kunt de berichten van al uw e-mailaccounts in één venster weergeven. Mail geeft berichtenreeksen weer, zodat u eenvoudig ziet welke berichten bij elkaar horen. Met Mail kunt

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Beschrijving webmail Enterprise Hosting

Beschrijving webmail Enterprise Hosting Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Inhoudsopgave Voorwoord 7 Visual Steps Nieuwsbrief 7 De website bij het boek 7 Introductie Visual Steps 8 Wat heeft u nodig?

Inhoudsopgave Voorwoord 7 Visual Steps Nieuwsbrief 7 De website bij het boek 7 Introductie Visual Steps 8 Wat heeft u nodig? Inhoudsopgave Voorwoord... 7 Visual Steps Nieuwsbrief... 7 De website bij het boek... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 9 De schermafbeeldingen...

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Office Live Workspace

Office Live Workspace Het succes van Internettoepassingen zoals Google Docs en Zoho Office waarbij het Internet als werkruimte gebruikt wordt voor kantoortoepassingen (tekstverwerking, elektronisch rekenen ) heeft uiteraard

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Hoe stel ik mijn Windows Mail in:

Hoe stel ik mijn Windows Mail in: Hoe stel ik mijn Windows Mail in: Om uw email account in te stellen in Windows Mail gaat u in Windows Mail naar => Extra => Accounts => nu krijgt u een scherm met de naam Internetaccounts en klikt u op

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

E-mail Spam & Antivirus Admin gebruiker

E-mail Spam & Antivirus Admin gebruiker E-mail Spam & Antivirus Admin gebruiker Gebaseerd op : E-mail Spam & Antivirus Gecreëerd door : B. Maree Versie : 1.0 Inleiding: In deze handleiding wordt uitgelegd hoe u kunt inloggen met de admin gebruiker

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Online zelfregistratie

Online zelfregistratie Online zelfregistratie Het nieuwe zelfregistratieproces maakt het voor u als aspirant ABO nog eenvoudiger om u te registreren en een eigen business te gaan bouwen. U kunt zelf uw registratie starten op

Nadere informatie

Handleiding GRID Token

Handleiding GRID Token Handleiding GRID Token Versie: 1.4 Introductie ProRail maakt voor toegang tot het ProRail-netwerk (werkplek, e-mail en andere diensten) gebruik van een zogenaamd Grid van het merk Cryptocard. Een Grid

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Aanmaken DTY e-mail account

Aanmaken DTY e-mail account Aanmaken DTY e-mail account Dit is een handleiding om er voor te zorgen dat je DTY e-mail automatisch binnenkomt in je inbox van Outlook Express. Hiervoor moet je twee dingen doen. Als eerste je nieuwe

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Handleiding DHL ProView 1.0 Nederlands

Handleiding DHL ProView 1.0 Nederlands Nederlands 1 Wat is DHL ProView? 3 1.1 Wat heeft u nodig om DHL ProView te gebruiken? 3 1.2 Wat zijn de opties van DHL ProView? 3 1.2.1 Snel toegang tot uw zendingsinformatie 3 1.2.2 Gemakkelijk in gebruik

Nadere informatie

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat: Over Phishing e-mail Inleiding Regelmatig ontvangen UvA-medewerkers en studenten een e-mail waarin gevraagd wordt naar UvAnetID gegevens. De afzender doet het voorkomen alsof het verzoek van het afkomstig

Nadere informatie

SERVER MONITOR SMS SERVER

SERVER MONITOR SMS SERVER TEC Server Monitor: Een flexibele oplossing om uw server zorgvuldig te monitoren en te bewaken. De TEC Server Monitor is een flexibele applicatie voor het bewaken van uw server. Indien de server offline

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Inhoud presentatie Overzicht Windows Live Windows Live Mail Live Mail Installeren Live Mail configureren

Nadere informatie

Gedetailleerde stappen om uw aan te melden voor een PayPal Premier Account op www.paypal.com

Gedetailleerde stappen om uw aan te melden voor een PayPal Premier Account op www.paypal.com Gedetailleerde stappen om uw aan te melden voor een PayPal Premier Account op www.paypal.com Stap1 : Ga naar www.paypal.com, en klikt u Business Business zoals weergegeven: Stap 2: U zult het scherm zien

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar.

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar. HOOFDSTUK 15 Adressen verbergen Dankzij Ass Maker het programma dat in het boek beschreven staat kunt u al heel eenvoudig adressen verbergen. Maar er bestaan ook methoden waarbij u zonder extra software

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Wél scoren met je webshop Waardevolle Website & Shop Weetjes: Tips en valkuilen

Wél scoren met je webshop Waardevolle Website & Shop Weetjes: Tips en valkuilen Wél scoren met je webshop Waardevolle Website & Shop Weetjes: Tips en valkuilen Ronald Otto ( ) en Peter Kolster ( ) hebben naar aanleiding van hun presentatie dit document geschreven waarin heel puntsgewijs

Nadere informatie